menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
Work in media. Find a job in the world of communications.

1.10.2018 Warsztat reportera

Freelancer i bezpieczeństwo. 5 wskazówek dla pracujących zdalnie

Barbara Trepka

Zagrożenia cybernetyczne czają się wszędzie. Pracując zdalnie przesyłamy wiele plików i informacji do biura. W miarę jak świat będzie jeszcze bardziej połączony, rozprzestrzenianie się zdalnych pracowników wzrośnie, co doprowadzi do większej liczby bolączek. Jak się chronić przed zagrożeniami w sieci?

  • W 2015 r. wykryto lukę w routerach WiFi w hotelu, umożliwiając atakującym dystrybucję złośliwego oprogramowania oraz monitorowanie i rejestrowanie danych przesyłanych przez sieć.
  • Laptop jest kradziony co 53 sekundy w Stanach Zjednoczonych.
  • Keyloggery USB można znaleźć w systemach przechowywanych na komputerze.

Szczerze mówiąc, to przerażający świat. Zagrożenie to jest dodatkowo podkreślane przez fakt, że jest to tysiąclecie zdalnej pracy. Prawie wszystkie organizacje muszą obecnie akceptować pracowników, którzy pracują zdalnie. Niezależnie od tego, czy są to pracownicy zatrudnieni na miejscu, pracownicy, którzy pracują przez kilka dni z domu, czy pracownicy, którzy codziennie logują się z domu, zespoły zdalne i mobilne są codziennością i stawiają własne wyzwania przed odpowiednimi zespołami IT.

REKLAMA

Oto 5 najlepszych porad IT dla zespołów zdalnych i mobilnych, aby zapewnić ich bezpieczeństwo:

Bezpieczeństwo haseł


Ta wskazówka jest wciąż obecna w każdym dialogu cyberbezpieczeństwa, ale to z powodu jej ważności. Zwłaszcza jeśli chodzi o zdalne zespoły pracujące poza siecią przedsiębiorstwa, silne hasło jest najlepszą obroną przed jakimkolwiek zagrożeniem. Zdalne zespoły muszą zapewnić, że wykorzystują silne, trudne do złamania hasła o idealnie różnych postaciach i dwuetapowym uwierzytelnianiu. Nie mogą też udostępniać tych haseł nikomu innemu ani zapisywać ich nigdzie i powinni często je zmieniać.

Aktualizuj urządzenia


W normalnym ustawieniu biurowym zespół ds. bezpieczeństwa IT wprowadzi zasady, aby zapewnić aktualizację systemów najnowszymi łatkami i aktualizacjami przeglądarki, systemu operacyjnego itp. Jednak w przypadku zespołów pracujących zdalnie i być może na własnych urządzeniach jest to również niezbywalna pozycja. Jeśli jakakolwiek oficjalna praca wykonywana jest na urządzeniu, zarówno prywatnym, jak i osobistym, polityka firmy musi być zgodna z najnowszymi łatkami. Urządzenia, które nie zostały zaktualizowane, są receptą na katastrofę i mogą być łatwo wykorzystane przez cyberprzestępców do kradzieży oficjalnych danych.

Korzystanie z publicznych systemów i WiFi


Czasami zdalni pracownicy będą pracować z kawiarni lub restauracji. Pracownicy mogą nawet korzystać z WiFi na lotnisku, gdy przechodzą na oficjalną pracę. Chociaż może to być wygodne, może być bardzo niebezpieczne. Publiczne sieci WiFi często nie mają odpowiednich zabezpieczeń, co czyni je bardzo podatnymi na zhackowanie. Przestępcy mogą je nasłuchiwać i wykradać z nich dane.Ta sama rada powinna być stosowana również w systemach publicznych. Mogą mieć najbardziej szczątkowe systemy zabezpieczeń, nie mając nawet rozwiązania antywirusowego i nigdy nie powinny być wykorzystywane do wykonywania oficjalnej pracy. W rzeczywistości stanowią one także fizyczne ryzyko dla osób, które łatwo mogą zobaczyć, a nawet sfotografować ważne informacje.

Szyfrowanie


Zawsze dobrze jest, aby pracownicy, którzy pracują zdalnie, szyfrowali wszystkie informacje przesyłane do głównej sieci korporacyjnej. To tworzy dodatkową warstwę ochrony i zapewnia, że nawet jeśli hakerzy zdołają uzyskać dostęp do danych przez lukę lub czarną dziurę, nie będą mogli jej używać bez klucza odszyfrowywania. Seqrite Encryption Manager chroni dane korporacyjne rezydujące na punktach końcowych dzięki silnym algorytmom szyfrowania.

Zarządzanie i egzekwowanie zdalnej polityki cyberbezpieczeństwa


Jeśli przedsiębiorstwo ma kilka zespołów, które pracują zdalnie, nie może sobie pozwolić na bycie reaktywnym. Należy opracować i przekazać wszystkim pracownikom właściwą politykę bezpieczeństwa dla tych zespołów, która obejmuje dokładne polecenia i zalecenia wraz z ważnymi instrukcjami. Co ważniejsze, musi być ściśle egzekwowana, aby wszyscy pracownicy byli świadomi tego, czego się od nich oczekuje.

W miarę jak świat będzie jeszcze bardziej połączony, rozprzestrzenianie się zdalnych pracowników wzrośnie, co doprowadzi do większej liczby bolączek. Ale przedsiębiorstwa, które będą mieć podstawowe założenia i upewnią się, że wszyscy są po tej samej stronie, będą musiały przejść długą drogę, aby nie dopuścić do cyberataków.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Najnowsze w dziale Warsztat reportera:

Wydajność WordPressa na wyciągnięcie ręki. Jak minimalizować obciążenie serwera przez optymalizację wtyczek

MB
Jakie wtyczki najbardziej obciążają serwer, jak można identyfikować i usuwać zbędne wtyczki oraz jak optymalizować pozostałe, aby poprawić wydajność strony. Poznaj praktyczne narzędzia i wskazówki do monitorowania i utrzymania optymalnej wydajności strony na WordPressie.

Naucz się pisać zgodnie z zasadami Google. SZKOLENIE [LINK]

link promocyjny
Dlaczego warto konstruować tytuły przyjazne dla wyszukiwarki? Jak poprawnie tworzyć tytuły SEO? Jak pisać artykuł przyjazny dla Google i czytelny dla internautów? Szkolenia z pozycjonowania SEO uczą jak pisać do internetu tak, aby Google chciało wyświetlać treści na wysokich pozycjach.

Psychika kluczem do sukcesu. Jak buduje się przyszłych mistrzów sportu

Sonia Stępień, oLIVE media
Psychologia sportowa odgrywa coraz większą rolę w rozwoju młodych sportowców, co w swojej debiutanckiej książce "Mistrzostwo umysłu" podkreśla Mateusz Brela, psycholog współpracujący z Kaman Sport Group. Maciej Ignatowski, prezes KSG, od lat dostrzega, jak istotne jest wsparcie psychologiczne, uzupełniające trening fizyczny. Eksperci podzielili się swoimi doświadczeniami, pokazując, jak psychologia sportowa przyczynia się do rozwoju młodych talentów.

Podobne artykuły:

Czym są nagłówki Hx i jak je wykorzystać do pozycjonowania tekstów

Dawid Medwiediuk
We wpisach na blogach istnieje duże pole do popisu w temacie kreatywnego używania nagłówków. Jeszcze przed rozpoczęciem pisania warto zdefiniować strukturę artykułu. Nagłówki mogą przybrać formę śródtytułów rozdzielających poszczególne akapity tekstu, a najważniejszy z nich zastosować do oznaczenia tematu.

Afganistan. Konflikty wojenne w mediach - bohaterowie i czarne charaktery

Agnieszka Osińska
Bohaterowie i czarne charaktery, czyli o kreowaniu wizerunku Georga Busha, Rudolpha Gulianniego, Osamy Bin Ladena oraz Talibów w Gazecie Wyborczej, Rzeczpospolitej i Trybunie.

Odpowiedzialność - granice wolności mediów

Marcin Konopka
Media, czwarta władza, instytucja nastawiona na zysk, dostawca informacji, teoretycznie pełniący misje społeczną. Kiedy i gdzie kończy się wolność słowa a zaczyna pogoń za sensacją?

Ingerowanie w treść

Patrycja Kierzkowska
Jest zjawisko w dziennikarstwie, którego nie rozumiem. Nazywam je: ingerowanie w treść wypowiedzi. Jestem za ingerowaniem, ale tylko wtedy, kiedy rozmówca robi mi z wywiadu sieczkę marketingową.

więcej w dziale: Warsztat reportera

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Grafik, Social Media, SEO, reklama
Warszawa • Białystok • Bydgoszcz • Gdańsk • Katowice • Kielce • Kraków • Lublin • Łódź • Olsztyn • Opole • Poznań • Rzeszów • Szczecin • Toruń • Wrocław • Zielona Góra • Praca zdalna Więcej

reklama


Dwornik.pl • szkolenia • warsztaty • marketing internetowy



Sklep reportera

Sklep reportera

Niedrogie laptopy, notebooki i netbooki
Niedrogie laptopy, notebooki i netbooki
do pisania
Cyfrowe lustrzanki i aparaty kompaktowe
Cyfrowe lustrzanki i aparaty kompaktowe
dla fotoreportera
Książki i e-booki o mediach
Książki i e-booki o mediach
do czytania
Drony wideo i latające kamery
Drony wideo i latające kamery
dla pilota
Gimbale do stabilizacji wideo
Gimbale do stabilizacji wideo
dla operatora
Oprogramowanie i aplikacje
Oprogramowanie i aplikacje
dla twórców
więcej produktów

zarabiaj

Zarabiaj przez internet

więcej ofert
gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka Gazeta Polska Codziennie
Gazeta Polska Codziennie
Okładka Historia Bez Cenzury
Historia Bez Cenzury
Okładka Lotnictwo
Lotnictwo
Okładka Przegląd
Przegląd
Okładka Tygodnik Powszechny
Tygodnik Powszechny
Okładka Tygodnik Solidarność
Tygodnik Solidarność
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o25
stats